*
*


CAPTCHA Image   Reload Image
X

Система защиты информации

дипломные работы, Программирование

Объем работы: 73 стр.

Год сдачи: 2005

Стоимость: 1400 руб.

Просмотров: 1199

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
ВВЕДЕНИЕ 3
1. СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 6
1.1. Пути несанкционированного доступа, классификация способов и средств защиты информации. 6
1.2. Анализ методов защиты информации в СОД 12
1.3. Основные направления защиты информации в СОД. 21
2. НЕСАНКЦИОНИРОВАННОЕ КОПИРОВАНИЕ ПРОГРАММ И ЗАЩИТА ОТ НЕГО 25
2.1. Методы защиты информации от несанкционированного копирования 25
2.2. Способы защиты магнитных дисков от копирования. 37
3. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА СИСТЕМЫ ЗАЩИТЫ ОТ НСК 44
3.1 Выбор структуры системы для реализации 44
3.2. Выбор и обоснование языка программирования 44
3.3. Описание алгоритма программы 45
4. ИНСТРУКЦИЯ ПО ТЕХНИКЕ БЕЗОПАСНОСТИ 55
5. ЭКОНОМИЧЕСКИЙ АНАЛИЗ СЗИ 57
ЗАКЛЮЧЕНИЕ 59
ЛИТЕРАТУРА 61
ПРИЛОЖЕНИЕ 63
ВВЕДЕНИЕ
Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись (письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр Цезаря, более совершенные шифры замены, подстановки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их называют критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. В настоящее время для проникновения в чужие секреты используются такие возможности как:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных «радиожучков» или магнитофонов;
- контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
- дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и печатающих устройств компьютеров и другой электронной техники;
- лазерное облучение оконных стекол в помещении, где ведутся «интересные разговоры» или, например, направленное радиоизлучение, которое может заставить «откликнуться и заговорить» детали в телевизоре, в радиоприемнике или другой технике .
Обилие приемов съема информации противодействует большое количество организационных и технических способов, так называемая специальная защита.
Одним из основных направлений специальной защиты является поиск техники подслушивания или...
877

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу